Coinhive, le code « malveillant » le plus répandu dans le monde
Coinhive reste le code le plus répandu dans le monde, avec un impact sur 19% des entreprises mondiales. Cryptoloot et Dorkbot se classent respectivement en deuxième et troisième position, avec un impact global de 7% chacun.
CoinHive, pour rappel, est un code informatique (java script) légal installé dans un site web. Sa mission, produire de la crypto-monnaie Monero à chaque passage d’un internaute. Le visiteur, via la puissance de calcul de son ordinateur. Les ressources du processeur sont exploités via le navigateur. Cela permet de génèrer de la cryptomonnaie. Soit légalement, comme pour l’UNICEF Australie, soit de manière furtive. Malheureusement le cas le plus fréquent.
Dans le rapport Check Point, on découvre aussi que des attaques ciblant l’IoT et la vulnérabilité des réseaux sont en forte progression, comme en témoigne l’entrée dans le Top 10 des « Vulnérabilités les plus exploitées au monde » de 3 vulnérabilités en lien avec l’IoT : MVPower DVR router Remote Code Execution (5ème place), D_Link DSL-2750B router Remote Command Execution (7ème place) et Dasan GPON router Authentication Bypass (10ème place).
Au total, 45% des entreprises du monde entier touchées par des attaques ciblant des vulnérabilités IoT, contre 35% en juin 2018.
Pour conclure, le ransomware Locky est toujours bien présent. Ce logiciel malveillant envoie des informations système à un serveur distant et chiffre les fichiers présents sur le machine impactée. Locky est en 7e position.
Pour bloquer des cryptominers, sous Chrome, je vous conseille No Coin ou encore MinerBlock. A découvrir aussi, l’Anti WebMiner.
Les ressources du processeur et non de la carte graphique…
Le navigateur n’a qu’un accès partiel aux ressources GPU (OpenGL via WebGL, et non OpenCL, toussa toussa…)
Dans les faits ce sont donc les ressources du processeurs qui sont sollicitées.
Bonjour,
J’ai ajouté CG pour exemple de ce que peut exploiter un outil de minage, mais effectivement, je vais être plus précis et correct en reprenant votre explication. Merci.